1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE MARACAIBO
P.N.F. EN INFORMATICA
ADMINISTRACIÓN DE BASE DE DATOS
Integrante:
Br. Gerardo Inciarte
CL.: 19.309.469
Sección: 341V
FACILITADOR:
ING. MANUEL RUIZ
MARACAIBO, JULIO 2014
2. Diferentes tipos de problemas pueden originar la pérdida de datos:
eliminación accidental de archivos, una falla de hardware, etc. Por lo que es
importante el conocer las formas de respaldar o recuperar dicha información.
Desde el punto de vista del administrador, el sistema de archivo debe
respaldarse de acuerdo con algún proceso automatizado, de preferencia cuando el
sistema no se encuentre en uso, y con la menor intervención posible de los
operadores. Además debe tener un plan de respaldo que satisfaga sus
necesidades y que haga posible la restauración de copias recientes de archivos,
utilizando una combinación de respaldos completos e incrementales.
Un respaldo completo es como se dijo inicialmente, el que contiene todos los
archivos del sistema. Y el respaldo incrementado es el que contiene archivos que
han cambiado desde el último respaldo. Estos pueden realizarse a diferentes
niveles:
Nivel 0 Respaldo completo.
Nivel 1 Incrementado con respecto al último respaldo completo.
Nivel 2 Incrementado con respecto al último respaldo del nivel 1.
Aspectos Básicos
Los métodos de respaldo y recuperación antiguos (basados en cintas) ya no
pueden seguir el ritmo del crecimiento de los datos, los requerimientos de
retención y el impacto de la virtualización de los servidores.
La solución: rediseño del respaldo
Respaldo y recuperación optimizados para redes y discos de última generación
con deduplicación de datos.
Las exigencias de hoy en cuanto a la protección de los datos están dejando
obsoletas las capacidades de las soluciones antiguas basadas en cintas. El
volumen de los datos que se deben administrar y proteger sigue creciendo
exponencialmente y los requerimientos de retención complican aún más la
administración de los datos. Además, si bien los servidores virtuales consolidan y
optimizan la administración de los datos, al mismo tiempo crean cuellos de botella
3. en los respaldos y presentan retos adicionales para la administración del
almacenamiento.
Generar un nuevo diseño para el respaldo se ha transformado en una
prioridad fundamental para que las organizaciones de TI optimicen sus iniciativas
de virtualización y cumplan con los acuerdos de nivel de servicio, con los
mandatos de cumplimiento de normas relacionadas con los datos y con las
limitaciones presupuestarias.
La reduplicación reduce considerablemente la cantidad de datos
redundantes que se respaldan. Esto quiere decir que se requiere menos
capacidad para almacenar estos datos. Además, se pueden conservar más datos
en el disco durante periodos más extensos, lo cual reduce o elimina el riesgo, el
tiempo y el costo que toma ejecutar respaldos y recuperaciones con cintas. Como
resultado se obtienen restauraciones operacionales más rápidas, desde discos y
con menores costos.
Cuando los datos de respaldo se deduplican, solo se replican los cambios
únicos a través de una red IP; por lo tanto, se requiere una pequeña fracción del
ancho de banda, el tiempo y el costo que requieren las redes de replicación
tradicionales. Esto quiere decir que se pueden enviar datos fuera del site mediante
el uso de redes existentes y obtener una eficiencia de ancho de banda de un 99%,
a fin de lograr una recuperación de desastres rentable y confiable basada en
discos. Las operaciones en cintas se pueden eliminar o consolidar en una
ubicación central.
Restaure los datos cuando más lo necesite. La verificación continua, la
detección de fallas y la autor reparación del sistema garantizan que sus datos se
almacenen y se puedan recuperar, para que pueda cumplir con acuerdos de nivel
de servicio estrictos. La recuperación veloz en un solo paso recupera los datos
inmediatamente, sin que sea necesario restaurar los últimos respaldos completos
e incrementales finalizados correctamente.
4. Optimización de los beneficios de la consolidación de servidores con respaldos de
software más rápidos
Las imágenes de respaldo de VMware son muy voluminosas y pueden
disminuir la velocidad de los respaldos. Sin embargo, estas imágenes de
respaldos son muy redundantes, por lo que son un blanco favorito para los
métodos eficientes de de duplicación en línea. Los componentes de software y
sistemas de almacenamiento con de duplicación de EMC pueden reducir de 40 a
60 veces el tamaño del conjunto de datos de respaldo y reducir las ventanas de
respaldo hasta en un 90%.
Simplificación de la administración de datos
EMC unifica todas las operaciones de respaldo y recuperación. La
administración centralizada, basada en web y fácil de usar, además de las vistas
rápidas de tablero, permiten simplificar y automatizar el respaldo y la recuperación
de todo tipo de datos de la empresa en cientos de oficinas de todo el mundo,
desde una sola ubicación y utilizando el ancho de banda de una red existente.
Protección de los datos en toda la empresa: centro de datos, oficina remota,
equipos de escritorio y laptops
EMC puede ayudar a centralizar el respaldo y la recuperación de toda una
organización, desde grandes centros de datos corporativos e infraestructuras de
servidores virtuales, hasta oficinas remotas y equipos de escritorio y laptops
individuales. EMC elimina la necesidad de utilizar respaldos a cinta locales y el
riesgo relacionado con los envíos de cintas fuera del site. Por lo tanto, se reduce la
complejidad y aumenta la eficiencia a lo largo de toda la organización.
5. Técnicas para asegurar el sistema
Codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de
backup remoto
La información constituye el activo más importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos, incendios, fallas
de disco, virus u otros. Desde el punto de vista de la empresa, uno de los
problemas más importantes que debe resolver es la protección permanente de su
información crítica.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo
cual debe ser hecho localmente en el equipo antes del envío de la
información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
Mantención de versiones anteriores de los datos
6. Se debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.
La medida más eficiente para la protección de los datos es determinar una
buena política de copias de seguridad o backups: Este debe incluir copias de
seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (sólo se copian los ficheros creados o
modificados desde el último backup). Es vital para las empresas elaborar un plan
de backup en función del volumen de información generada y la cantidad de
equipos críticos.
La Gestión de la Seguridad de la Información se remonta al albor de los
tiempos. La criptología o la ciencia de la confidencialidad de la información se
remonta al inicio de nuestra civilización y ha ocupado algunas de las mentes
matemáticas más brillantes de la historia, especialmente (y desafortunadamente)
en tiempos de guerra.
La información es consustancial al negocio y su correcta gestión debe apoyarse
en tres pilares fundamentales:
Confidencialidad: la información debe ser sólo accesible a sus destinatarios
predeterminados.
Integridad: la información debe ser correcta y completa.
Disponibilidad: debemos de tener acceso a la información cuando la
necesitamos.
Herramientas de auditoría de base de datos
Cambios en la base de datos de auditoría
Durante mucho tiempo los sistemas de base de datos como Microsoft® SQL
Server® han admitido desencadenadores (scripts creados por desarrolladores que
se ejecutan automáticamente después o en lugar de las instrucciones INSERT,
7. UPDATE y DELETE). Puesto que los desencadenadores pueden tener acceso a
los datos modificados por INSERT, UPDATE y DELETE, constituyen una
herramienta excelente para registrar los cambios de datos en un registro de
auditoría. Los registros de auditoría son esenciales para las aplicaciones que
trabajan con datos confidenciales o críticos, ya que realizan un seguimiento de la
fecha y la hora en que se producen cambios de datos, así como de los usuarios
que los realizan. De hecho, muchas aplicaciones financieras y de asistencia
sanitaria deben emplear registros de auditoría por ley. Además, los registros de
auditoría son útiles a efectos de depuración, ya que proporcionan una ventana al
estado de la base de datos en el momento en que se produce una excepción.
Blogs de nota
Es crear una capa de abstracción para desarrolladores, crear la
infraestructura para que los programadores sólo tengan que programar". Los
desarrolladores trabajan mejor cuando pueden centrarse en programar y cuando
cuentan con un entorno de trabajo tranquilo, bien iluminado y bien equipado. La
tarea del equipo directivo consiste en encontrar desarrolladores válidos y
motivados, reducir las distracciones al mínimo y proporcionar al equipo un entorno
óptimo para conseguir resultados.
Por supuesto, un equipo de programadores felices y centrados no garantiza el
éxito de un proyecto de software, pero es un ingrediente importante. Hay otros
factores operativos y de personal que contribuyen en última instancia al éxito o al
fracaso de un proyecto.
La biblioteca
El marco de Microsoft ASP.NET AJAX simplifica el proceso de creación de
aplicaciones web habilitadas para AJAX ofreciendo una API rica y eficaz de alto
nivel sobre la multitud de interacciones de bajo nivel que deben ocurrir sin ningún
problema entre el cliente y el servidor. Cualquier libro acerca del marco de
Microsoft ASP.NET AJAX debe equilibrar los detalles de bajo y alto nivel. El
espacio dedicado a los problemas del lado cliente como el objeto XMLHttpRequest
8. y JSON deben contrastarse con la cobertura de los controles web del marco y las
API de los lados cliente y servidor. Un libro que realiza un trabajo sobresaliente a
la hora de presentar el marco en un contexto equilibrado y accesible es ASP.NET
AJAX In Action, de Alessandro Gallo, David Barkol y Rama Krishna Vavilala.
Respaldo y recuperación de copia de seguridad
La copia de seguridad en línea es la solución última para mantener seguros
sus valiosos datos electrónicos, porque permite tener acceso a todo para
recuperarlo, cualesquiera que sean las calamidades que puedan sucederle a su
ordenador.
Las copias de seguridad sirven para evitar el riesgo de pérdida de datos. Y
la forma más segura y sencilla de conseguirlo es realizar copias de seguridad en
línea. Si almacena sus archivos en línea, se mantendrán a salvo de cualquier daño
que pueda sufrir tanto su ordenador como el lugar donde este se encuentre.
Técnicas de recuperación
o Sistemas de recuperación de lógica difusa
Esta técnica permite establecer consultas con frases normales, de
forma que la máquina al realizar la búsqueda elimina signos de puntuación,
artículos, conjunciones, plurales, tiempos verbales, palabras comunes (que
suelen aparecer en todos los documentos), dejando sólo aquellas palabras
que el sistema considera relevantes. La recuperación se basa en
proposiciones lógicas con valores de verdadero y falso, teniendo en cuenta
la localización de la palabra en el documento
o Técnicas de ponderación de términos
Es común que unos criterios en la búsqueda tenga más valor que
otros, por tanto la ponderación pretende darle un valor adecuado a la
9. búsqueda dependiendo de los intereses del usuario. Los documentos
recuperados se encuentran en función del valor obtenido en la ponderación.
El valor depende de los términos pertinentes que contenga el documento y
la frecuencia con que se repita. De forma que, el documento más pertinente
de búsqueda sería aquel que tenga representado todos los términos de
búsqueda y además el que más valor tenga repetidos más veces,
independientemente de donde se localice en el documento.
o Técnica de clustering
Es un modelo probabilístico que permite las frecuencias de los
términos de búsqueda en los documentos recuperados. Se atribuyen unos
valores (pesos) que actúan como agentes para agrupar los documentos por
orden de importancia, mediante algoritmos ranking.
Algoritmos utilizados para realizar la categorización (cluster):
Algoritmo K-means
COBWEB
Algoritmo EM
o Técnicas de retroalimentación por relevancia
Esta técnica pretende obtener el mayor número de documentos
relevantes tras establecer varias estrategias de búsqueda. La idea es que,
tras determinar unos criterios de búsqueda y observar los documentos
recuperados se vuelva a repetir nuevamente la consulta pero esta vez con
los elementos interesantes, seleccionados de los documentos
primeramente recuperados.
Algoritmo Genético: es el que se ha utilizado para llevar a cabo este tipo de
técnicas de recuperación
10. o Técnicas de stemming
Morfológicamente las palabras están estructuradas en prefijos,
sufijos y la raíz. La técnica de Stemming lo que pretende es eliminar las
posibles confusiones semánticas que se puedan dar en la búsqueda de un
concepto, para ello trunca la palabra y busca solo por la raíz.
Algoritmos utilizados para desechar prefijos y sufijos:
Paice/Husk
S-stemmer / n-gramas
Técnicas lingüísticas
Pretenden acotar de una manera eficaz los documentos relevantes. Por
esta razón, esta técnica lo consigue mediante una correcta indización en el
proceso de tratamiento de los documentos con ayuda de índices, tesauros,
evitando las ambigüedades léxicas y semánticas a la hora de establecer las
consultas.